Alerts - Get Subscription Level
Obtener una alerta asociada a una suscripción
GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/locations/{ascLocation}/alerts/{alertName}?api-version=2022-01-01
Parámetros de identificador URI
Nombre | En | Requerido | Tipo | Description |
---|---|---|---|---|
alert
|
path | True |
string |
Nombre del objeto de alerta |
asc
|
path | True |
string |
Ubicación donde ASC almacena los datos de la suscripción. se puede recuperar desde Get locations |
subscription
|
path | True |
string |
Identificador de suscripción de Azure Patrón de Regex: |
api-version
|
query | True |
string |
Versión de API para la operación |
Respuestas
Nombre | Tipo | Description |
---|---|---|
200 OK |
De acuerdo |
|
Other Status Codes |
Respuesta de error que describe por qué se produjo un error en la operación. |
Seguridad
azure_auth
Flujo de OAuth2 de Azure Active Directory
Tipo:
oauth2
Flujo:
implicit
Dirección URL de autorización:
https://login.microsoftonline.com/common/oauth2/authorize
Ámbitos
Nombre | Description |
---|---|
user_impersonation | suplantar la cuenta de usuario |
Ejemplos
Get security alert on a subscription from a security data location
Solicitud de ejemplo
GET https://management.azure.com/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA?api-version=2022-01-01
Respuesta de muestra
{
"id": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA",
"name": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"type": "Microsoft.Security/Locations/alerts",
"properties": {
"version": "2022-01-01",
"alertType": "VM_EICAR",
"systemAlertId": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"productComponentName": "testName",
"alertDisplayName": "Azure Security Center test alert (not a threat)",
"description": "This is a test alert generated by Azure Security Center. No further action is needed.",
"severity": "High",
"intent": "Execution",
"startTimeUtc": "2020-02-22T00:00:00.0000000Z",
"endTimeUtc": "2020-02-22T00:00:00.0000000Z",
"resourceIdentifiers": [
{
"azureResourceId": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Compute/virtualMachines/vm1",
"type": "AzureResource"
},
{
"workspaceId": "f419f624-acad-4d89-b86d-f62fa387f019",
"workspaceSubscriptionId": "20ff7fc3-e762-44dd-bd96-b71116dcdc23",
"workspaceResourceGroup": "myRg1",
"agentId": "75724a01-f021-4aa8-9ec2-329792373e6e",
"type": "LogAnalytics"
}
],
"remediationSteps": [
"No further action is needed."
],
"vendorName": "Microsoft",
"status": "Active",
"extendedLinks": [
{
"Category": "threat_reports",
"Label": "Report: RDP Brute Forcing",
"Href": "https://contoso.com/reports/DisplayReport",
"Type": "webLink"
}
],
"alertUri": "https://portal.azure.com/#blade/Microsoft_Azure_Security/AlertBlade/alertId/2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a/subscriptionId/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroup/myRg1/referencedFrom/alertDeepLink/location/westeurope",
"timeGeneratedUtc": "2020-02-23T13:47:58.0000000Z",
"productName": "Azure Security Center",
"processingEndTimeUtc": "2020-02-23T13:47:58.9205584Z",
"entities": [
{
"address": "192.0.2.1",
"location": {
"countryCode": "gb",
"state": "wokingham",
"city": "sonning",
"longitude": -0.909,
"latitude": 51.468,
"asn": 6584
},
"type": "ip"
}
],
"isIncident": true,
"correlationKey": "kso0LFWxzCll5tqrk5hmrBJ+MY1BX806W6q6+0s9Lk=",
"extendedProperties": {
"Property1": "Property1 information"
},
"compromisedEntity": "vm1",
"techniques": [
"T1059",
"T1053",
"T1072"
],
"subTechniques": [
"T1059.001",
"T1059.006",
"T1053.002"
],
"supportingEvidence": {
"type": "tabularEvidences",
"title": "Investigate activity test",
"columns": [
"Date",
"Activity",
"User",
"TestedText",
"TestedValue"
],
"rows": [
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser2",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser3",
"true",
true
]
]
}
}
}
Definiciones
Nombre | Description |
---|---|
Alert |
Alerta de seguridad |
Alert |
Cambio del conjunto de propiedades en función del tipo de entidad. |
alert |
Nivel de riesgo de la amenaza detectada. Más información: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
alert |
Estado del ciclo de vida de la alerta. |
Azure |
Identificador de recursos de Azure. |
Cloud |
Respuesta de error común para todas las API de Azure Resource Manager para devolver los detalles de error de las operaciones con errores. (Esto también sigue el formato de respuesta de error de OData). |
Cloud |
Detalle del error. |
Error |
Información adicional sobre el error de administración de recursos. |
intent |
La intención relacionada con la cadena de eliminación detrás de la alerta. Para obtener una lista de los valores admitidos y explicaciones de las intenciones de cadena de eliminación admitidas de Azure Security Center. |
Log |
Representa un identificador de ámbito del área de trabajo de Log Analytics. |
Supporting |
Cambio del conjunto de propiedades en función del tipo de compatibilidadEvidencia. |
Alert
Alerta de seguridad
Nombre | Tipo | Description |
---|---|---|
id |
string |
Identificador de recurso |
name |
string |
Nombre del recurso |
properties.alertDisplayName |
string |
Nombre para mostrar de la alerta. |
properties.alertType |
string |
Identificador único de la lógica de detección (todas las instancias de alerta de la misma lógica de detección tendrán el mismo alertType). |
properties.alertUri |
string |
Vínculo directo a la página de alertas en Azure Portal. |
properties.compromisedEntity |
string |
Nombre para mostrar del recurso más relacionado con esta alerta. |
properties.correlationKey |
string |
Clave para las alertas relacionadas con la creación de núcleos. Alertas con la misma clave de correlación que se considera relacionada. |
properties.description |
string |
Descripción de la actividad sospechosa detectada. |
properties.endTimeUtc |
string |
Hora UTC del último evento o actividad incluido en la alerta en formato ISO8601. |
properties.entities |
Lista de entidades relacionadas con la alerta. |
|
properties.extendedLinks |
object[] |
Vínculos relacionados con la alerta |
properties.extendedProperties |
object |
Propiedades personalizadas para la alerta. |
properties.intent |
La intención relacionada con la cadena de eliminación detrás de la alerta. Para obtener una lista de los valores admitidos y explicaciones de las intenciones de cadena de eliminación admitidas de Azure Security Center. |
|
properties.isIncident |
boolean |
Este campo determina si la alerta es un incidente (una agrupación compuesta de varias alertas) o una sola alerta. |
properties.processingEndTimeUtc |
string |
Hora de finalización del procesamiento UTC de la alerta en formato ISO8601. |
properties.productComponentName |
string |
Nombre del plan de tarifa de Azure Security Center que activa esta alerta. Más información: https://docs.microsoft.com/en-us/azure/security-center/security-center-pricing |
properties.productName |
string |
Nombre del producto que publicó esta alerta (Microsoft Sentinel, Microsoft Defender for Identity, Microsoft Defender para punto de conexión, Microsoft Defender para punto de conexión, Microsoft Defender para Office, Microsoft Defender para aplicaciones en la nube, etc.). |
properties.remediationSteps |
string[] |
Elementos de acción manuales que se van a realizar para corregir la alerta. |
properties.resourceIdentifiers | ResourceIdentifier[]: |
Identificadores de recursos que se pueden usar para dirigir la alerta al grupo de exposición de productos adecuado (inquilino, área de trabajo, suscripción, etc.). Puede haber varios identificadores de tipo diferente por alerta. |
properties.severity |
Nivel de riesgo de la amenaza detectada. Más información: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
|
properties.startTimeUtc |
string |
Hora UTC del primer evento o actividad incluido en la alerta en formato ISO8601. |
properties.status |
Estado del ciclo de vida de la alerta. |
|
properties.subTechniques |
string[] |
Elimina las sub técnicas relacionadas con la cadena detrás de la alerta. |
properties.supportingEvidence |
Cambio del conjunto de propiedades en función del tipo de compatibilidadEvidencia. |
|
properties.systemAlertId |
string |
Identificador único de la alerta. |
properties.techniques |
string[] |
técnicas relacionadas con la cadena de eliminación detrás de la alerta. |
properties.timeGeneratedUtc |
string |
Hora UTC a la que se generó la alerta en formato ISO8601. |
properties.vendorName |
string |
Nombre del proveedor que genera la alerta. |
properties.version |
string |
Versión del esquema. |
type |
string |
Tipo de recurso |
AlertEntity
Cambio del conjunto de propiedades en función del tipo de entidad.
Nombre | Tipo | Description |
---|---|---|
type |
string |
Tipo de entidad |
alertSeverity
Nivel de riesgo de la amenaza detectada. Más información: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified.
Nombre | Tipo | Description |
---|---|---|
High |
string |
Alto |
Informational |
string |
Informativo |
Low |
string |
Bajo |
Medium |
string |
Medio |
alertStatus
Estado del ciclo de vida de la alerta.
Nombre | Tipo | Description |
---|---|---|
Active |
string |
A una alerta que no especifica un valor se le asigna el estado "Activo". |
Dismissed |
string |
Alerta descartada como falso positivo |
InProgress |
string |
Una alerta que está en estado de control |
Resolved |
string |
Alerta cerrada después del control |
AzureResourceIdentifier
Identificador de recursos de Azure.
Nombre | Tipo | Description |
---|---|---|
azureResourceId |
string |
Identificador de recursos de ARM para el recurso en la nube en el que se está alertando |
type |
string:
Azure |
Puede haber varios identificadores de tipo diferente por alerta; este campo especifica el tipo de identificador. |
CloudError
Respuesta de error común para todas las API de Azure Resource Manager para devolver los detalles de error de las operaciones con errores. (Esto también sigue el formato de respuesta de error de OData).
Nombre | Tipo | Description |
---|---|---|
error.additionalInfo |
Información adicional del error. |
|
error.code |
string |
Código de error. |
error.details |
Detalles del error. |
|
error.message |
string |
Mensaje de error. |
error.target |
string |
Destino del error. |
CloudErrorBody
Detalle del error.
Nombre | Tipo | Description |
---|---|---|
additionalInfo |
Información adicional del error. |
|
code |
string |
Código de error. |
details |
Detalles del error. |
|
message |
string |
Mensaje de error. |
target |
string |
Destino del error. |
ErrorAdditionalInfo
Información adicional sobre el error de administración de recursos.
Nombre | Tipo | Description |
---|---|---|
info |
object |
Información adicional. |
type |
string |
Tipo de información adicional. |
intent
La intención relacionada con la cadena de eliminación detrás de la alerta. Para obtener una lista de los valores admitidos y explicaciones de las intenciones de cadena de eliminación admitidas de Azure Security Center.
Nombre | Tipo | Description |
---|---|---|
Collection |
string |
La colección consta de técnicas que se usan para identificar y recopilar información, como archivos confidenciales, de una red de destino antes de la filtración. |
CommandAndControl |
string |
La táctica de comando y control representa cómo los adversarios se comunican con los sistemas bajo su control dentro de una red de destino. |
CredentialAccess |
string |
El acceso a credenciales representa técnicas que dan lugar a acceso o control sobre las credenciales de sistema, dominio o servicio que se usan en un entorno empresarial. |
DefenseEvasion |
string |
La evasión de defensa consiste en técnicas que un adversario puede usar para eludir la detección o evitar otras defensas. |
Discovery |
string |
La detección consta de técnicas que permiten al adversario obtener conocimientos sobre el sistema y la red interna. |
Execution |
string |
La táctica de ejecución representa técnicas que dan lugar a la ejecución de código controlado por adversarios en un sistema local o remoto. |
Exfiltration |
string |
La filtración hace referencia a técnicas y atributos que dan como resultado o ayudan al adversario a quitar archivos e información de una red de destino. |
Exploitation |
string |
La explotación es la fase en la que un atacante administra para obtener un punto de vista sobre el recurso atacado. Esta fase es relevante para hosts de proceso y recursos como cuentas de usuario, certificados, etc. |
Impact |
string |
Los eventos de impacto tratan principalmente de reducir directamente la disponibilidad o integridad de un sistema, servicio o red; incluida la manipulación de datos para afectar a un proceso empresarial o operativo. |
InitialAccess |
string |
InitialAccess es la fase en la que un atacante administra la base de datos del recurso atacado. |
LateralMovement |
string |
El movimiento lateral consta de técnicas que permiten a un adversario acceder y controlar sistemas remotos en una red y podrían, pero no necesariamente, incluir la ejecución de herramientas en sistemas remotos. |
Persistence |
string |
La persistencia es cualquier cambio de acceso, acción o configuración a un sistema que proporciona a un actor de amenazas una presencia persistente en ese sistema. |
PreAttack |
string |
PreAttack podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación. Normalmente, este paso se detecta como un intento, que se origina desde fuera de la red, para examinar el sistema de destino y encontrar una manera de hacerlo. Puede leer más detalles sobre la fase PreAttack en matriz de&matriz de ck de MITRE pre-Att. |
PrivilegeEscalation |
string |
La elevación de privilegios es el resultado de acciones que permiten a un adversario obtener un mayor nivel de permisos en un sistema o red. |
Probing |
string |
El sondeo podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación. |
Unknown |
string |
Desconocido |
LogAnalyticsIdentifier
Representa un identificador de ámbito del área de trabajo de Log Analytics.
Nombre | Tipo | Description |
---|---|---|
agentId |
string |
(opcional) El identificador del agente de LogAnalytics notifica el evento en el que se basa esta alerta. |
type |
string:
Log |
Puede haber varios identificadores de tipo diferente por alerta; este campo especifica el tipo de identificador. |
workspaceId |
string |
Identificador del área de trabajo de LogAnalytics que almacena esta alerta. |
workspaceResourceGroup |
string |
El grupo de recursos de Azure para el área de trabajo de LogAnalytics que almacena esta alerta. |
workspaceSubscriptionId |
string |
Identificador de suscripción de Azure para el área de trabajo de LogAnalytics que almacena esta alerta. |
SupportingEvidence
Cambio del conjunto de propiedades en función del tipo de compatibilidadEvidencia.
Nombre | Tipo | Description |
---|---|---|
type |
string |
Tipo de la videncia auxiliar |